Capitulo 10
Capitulo 10
Introdução
Nós experimentamos a Internet através da World Wide Web para transmitir vídeos, reproduzir jogos on-
line, conversar e enviar e-mails para os amigos e aproveitar promoções em sites de compras. Os
aplicativos, tais como os usados para proporcionar os serviços mencionados, fornecem a interface
humana à rede subjacente. Eles nos permitem enviar e receber dados com relativa facilidade.
Normalmente podemos acessar e usar esses aplicativos sem saber como funcionam. No entanto, para
profissionais de rede, é importante saber como uma aplicação pode formatar, transmitir e interpretar
mensagens enviadas e recebidas através da rede.
Visualizar os mecanismos que possibilitam a comunicação pela rede fica mais fácil se utilizarmos a
estrutura em camadas do modelo OSI.
Neste capítulo, vamos explorar a função da camada de aplicação e como os aplicativos, os serviços e os
protocolos na camada de aplicação tornam possível a comunicação robusta através das redes de dados.
Seu empregador decidiu ter telefones IP instalados em seu local de trabalho fazendo com que a rede
ficasse inoperável até a semana seguinte.
Seu trabalho no entanto, deve continuar. Você tem e-mails e orçamentos a enviar para aprovação do
gerente. Devido a possíveis problemas de segurança, você não tem permissão para usar sistemas de
computadores pessoais ou externos, equipamentos ou sistemas e equipamentos fora do local para
concluir sua carga de trabalho corporativa.
O instrutor talvez peça que você responda as perguntas dos cenários abaixo ou escolha um cenário (A. E-
mails, ou B. Orçamento para aprovação do gerente). Responda à todas as perguntas para o(s) cenário(s).
Prepare-se para discutir suas respostas na aula.
R. E-mails
• Que método(s) você pode usar para enviar uma comunicação por e-mail?
• Como você apresentará o orçamento ao seu gerente para aprovação? Como você acha que o
gerente enviará o orçamento ao cliente para aprovação?
• Esses métodos são econômicos para sua empresa? Justifique sua resposta.
Como mostrado na figura, os profissionais de rede usam os modelos OSI e TCP/IP para comunicação
verbal e documentação técnica por escrito. Como tal, o profissional de rede pode usar esses modelos
para descrever o comportamento dos protocolos e aplicativos.
No modelo OSI, os dados são passados de uma camada para a seguinte, começando na camada de
aplicação no host origem, descendo de acordo com a hierarquia até a camada física, passando para o
canal de comunicações até o host destino, onde os dados sobem de acordo com a hierarquia, terminando
na camada de aplicação.
A camada de aplicação é a camada superior dos modelos OSI e TCP/IP. A camada de aplicação TCP/IP
inclui um número de protocolos que fornece funcionalidade específica a uma variedade de aplicativos
para o usuário final. A funcionalidade dos protocolos de camada de aplicação TCP/IP se acomodam
aproximadamente na estrutura de três camadas superiores do modelo OSI: camadas de aplicação,
apresentação e sessão. As Camadas 5, 6 e 7 do modelo OSI são usadas como referências para
desenvolvedores e fornecedores de software de aplicativos para produzir produtos que precisam acessar
redes.
A camada de Aplicação
A camada de aplicação é a mais próxima do usuário final. Como mostrado na figura, ela é a camada que
fornece a interface entre as aplicações que utilizamos para comunicação e a rede subjacente pela qual
nossas mensagens são transmitidas. Os protocolos de camada de aplicação são utilizados para troca de
dados entre programas executados nos hosts de origem e de destino. Há muitos protocolos da camada
de aplicação e outros novos estão em constante desenvolvimento. Alguns dos protocolos de camada de
aplicação mais conhecidos incluem o HTTP (Hypertext Transfer Protocol), o FTP (File Transfer Protocol),
o TFTP (Trivial File Transfer Protocol), o IMAP (Internet Message Access Protocol) e o DNS (Domain
Name Service).
Camada de Apresentação
• Formatar ou apresentar os dados do dispositivo origem em uma forma compatível para recebimento
no dispositivo destino.
• Comprimir os dados de forma que eles possam ser descomprimidos pelo dispositivo destino.
• Criptografia dos dados para transmissão e decodificação dos dados quando o destino os recebe.
Conforme mostra a figura, a camada de apresentação formata dados para a camada de aplicação e
define padrões para formatos de arquivo. Alguns padrões conhecidos para vídeo incluem QuickTime e
Motion Picture Experts Group (MPEG). O QuickTime é uma especificação do computador da Apple para
vídeo e áudio e MPEG é um padrão de compactação e de codificação de vídeo.
Entre os formatos de imagens gráficas conhecidos que são usados em redes estão os formatos GIF,
JPEG e PNG. O GIF e o JPEG são padrões de compactação e codificação para imagens gráficas. O PNG
foi projetado para superar as limitações do formato GIF e substituí-lo, quando necessário.
Camada de Sessão
Como o nome diz, as funções na camada de sessão criam e mantêm diálogos entre os aplicativos origem
e destino. A camada de sessão lida com a troca de informações para iniciar diálogos, mantê-los ativos e
reiniciar sessões interrompidas ou ociosas por um longo período.
• Telnet - Esse protocolo é usado para fornecer acesso remoto a servidores e dispositivos de rede.
• Protocolo DHCP - Um protocolo usado para atribuir um endereço IP, a máscara de sub-rede, o
gateway padrão e endereços de servidores DNS a um host.
• Protocolo HTTP (HTTP) - Este protocolo é utilizado para transferir arquivos que compõem as
páginas Web da World Wide Web.
• Protocolo FTP - Um protocolo utilizado para transferência interativa de arquivos entre sistemas.
• Protocolo TFTP - Esse protocolo é usado para a transferência de arquivos ativa sem conexão.
• Protocolo POP - Um protocolo usado por clientes de e-mail para recuperar e-mail de um servidor
remoto.
Os protocolos da camada de aplicação são utilizados pelos dispositivos origem e destino durante uma
sessão de comunicação. Para que a comunicação tenha sucesso, os protocolos da camada de aplicação
implementados nos hosts origem e destino devem corresponder.
O modelo de rede P2P envolve duas partes: redes P2P e aplicações P2P. As duas partes têm
características semelhantes mas, na prática, funcionam de maneira bastante diferente.
Redes P2P
Em uma rede P2P, dois ou mais computadores são conectados via rede e podem compartilhar recursos
(como impressoras e arquivos) sem ter um servidor dedicado. Cada dispositivo final conectado
(conhecido como par) pode funcionar como cliente ou servidor. Um computador pode assumir o papel de
servidor para uma transação ao mesmo tempo em que é o cliente de outra. As funções de cliente e
servidor são definidas de acordo com a solicitação.
Um exemplo é uma rede residencial simples com dois computadores, como mostrado na figura. Nesse
exemplo, o Peer2 tem uma impressora ligado a ele diretamente por USB e é configurado para
compartilhar a impressora na rede para que o Peer1 possa imprimir. O Peer1 é configurado para
compartilhar uma unidade ou uma pasta na rede. Isso permite que o Peer2 acesse e salve arquivos na
pasta compartilhada. Além do compartilhamento de arquivos, uma rede como essa permitiria que os
usuários ativassem jogos em rede ou compartilhassem uma conexão de Internet.
As redes P2P descentralizam os recursos em uma rede. Em vez de localizar dados a serem
compartilhados em servidores dedicados, os dados podem ser encontrados em qualquer lugar em um
dispositivo conectado. A maioria dos sistemas operacionais atuais suporta compartilhamento de arquivos
e impressão sem exigir um software de servidor adicional. Contudo, as redes P2P não utilizam contas de
usuário centralizadas ou acessam servidores para manter permissões. Portanto, é difícil aplicar as
políticas de segurança e de acesso em redes com mais do que alguns poucos computadores. As contas
de usuário e direitos de acesso devem ser definidos individualmente em cada dispositivo.
Uma aplicação ponto-a-ponto (P2P) permite que um dispositivo atue como cliente e servidor na mesma
comunicação, como mostrado na figura. Neste modelo, cada cliente é um servidor e cada servidor é um
cliente. Ambos podem iniciar uma comunicação e são considerados iguais no processo de comunicação.
No entanto, aplicações P2P exigem que cada dispositivo final forneça uma interface de usuário e execute
um serviço em segundo plano. Quando você inicia uma aplicação P2P específica, ela carrega os serviços
necessários de interface de usuário e de plano de fundo; a partir desse ponto os dispositivos podem se
comunicar diretamente.
Os aplicativos P2P podem ser usados em redes P2P, redes cliente/servidor e na Internet.
Com aplicações P2P, cada computador da rede que está executando o aplicativo pode atuar como um
cliente ou servidor nos outros computadores da rede que está executando o aplicativo. Aplicações P2P
comuns incluem:
• eDonkey
• eMule
• Shareaza
• BitTorrent
• Bitcoin
• LionShare
Algumas aplicações P2P são baseadas no protocolo Gnutella. Elas permitem que as pessoas
compartilhem arquivos em seus discos rígidos com outras pessoas. Como mostra a figura, o software
cliente compatível com Gnutella permite que os usuários se conectem a serviços Gnutella pela Internet e
localizem e acessem recursos compartilhados por outros dispositivos Gnutella. Muitas aplicações cliente
estão disponíveis para acessar a rede Gnutella, incluindo BearShare, Gnucleus, LimeWire, Morpheus,
WinMX e XoloX.
Muitas aplicações P2P não utilizam um banco de dados central para registrar todos os arquivos
disponíveis nos pares. Em vez disso, os dispositivos na rede dizem uns aos outros quais arquivos estão
disponíveis quando consultados e utilizam o protocolo de compartilhamento de arquivos e serviços para
suportar a localização de recursos.
Um exemplo de uma rede cliente-servidor é utilizar um serviço de e-mail do ISP para enviar, receber e
armazenar e-mails. O cliente de e-mail no computador doméstico envia uma solicitação ao servidor de e-
mail do ISP para qualquer correspondência não lida. O servidor responde enviando o e-mail solicitado ao
cliente.
Embora os dados sejam normalmente descritos como fluindo do servidor ao cliente, alguns sempre vão
do cliente ao servidor. O fluxo de dados pode ser igual em ambas as direções, ou mesmo maior na
direção do cliente ao servidor. Por exemplo, um cliente pode transferir um arquivo ao servidor para
armazenamento. Como mostrado na figura, a transferência de dados de um cliente para um servidor é
mencionada como um upload e de um servidor para um cliente, como um download.
Há dezenas de protocolos de camada de aplicação, mas normalmente você usa apenas cinco ou seis.
Três protocolos de camada de aplicação envolvidos no trabalho ou jogo diários são:
• protocolo HTTP
• protocolo SMTP
• Protocolo POP
Esses protocolos da camada de aplicação tornam possível consultar a Web e enviar e receber e-mails. O
HTTP é usado para permitir que os usuários se conectem a sites através da Internet. O SMTP é usado
para permitir que usuários enviem e-mails. O POP é usado para permitir que usuários recebam e-mails.
As próximas páginas descrevem esses três protocolos da camada de aplicação com mais detalhes.
Quando um endereço de Web ou URL é digitado em um navegador Web, este estabelece uma conexão
com o serviço Web executado no servidor utilizando o protocolo HTTP. Os URLs e o Uniform Resource
Identifier (URI) são os nomes que a maioria das pessoas associa a endereços Web.
Navegadores são tipos de aplicativo cliente que um computador usa para se conectar à World Wide Web
e acessar recursos armazenados em um servidor web. Semelhantemente à maioria de processos de
servidor, o servidor Web é executado como um serviço em segundo plano e disponibiliza diferentes tipos
de arquivo.
Para acessar o conteúdo, os clientes Web fazem conexões ao servidor e solicitam os recursos desejados.
O servidor responde com os recursos e, no recebimento, o navegador interpreta os dados e os apresenta
ao usuário.
Os navegadores podem interpretar e apresentar muitos tipos de dados (como texto simples ou como
HTML, a linguagem na qual as páginas Web são construídas). No entanto, outros tipos de dados podem
exigir outro serviço ou programa, normalmente mencionados como plug-ins ou add-ons. Para ajudar o
navegador a determinar que tipo de arquivo ele está recebendo, o servidor especifica o tipo de dados
incluído no arquivo.
Para entender melhor como o navegador de Web e o cliente Web interagem, podemos examinar como
uma página Web é aberta em um navegador. Neste exemplo, use o URL http://www.cisco.com/index.html.
Como mostrado na Figura 2, o navegador consulta então um servidor de nomes para converter
www.cisco.com em um endereço numérico, que utiliza para se conectar ao servidor. Utilizando os
requerimentos do protocolo HTTP, o navegador envia uma solicitação GET ao servidor e solicita o
arquivo index.html. O servidor, como mostrado na figura 3, envia o código HTML da página Web para o
navegador. Finalmente, como mostrado na Figura 4, o navegador decifra o código HTML e formata a
página da janela do navegador.
O HTTP é utilizado na World Wide Web para transferência de dados e é um dos protocolos de aplicação
mais usados. Ele foi originalmente desenvolvido para publicar e recuperar páginas HTML; entretanto a
flexibilidade do HTTP fez dele uma aplicação vital nos sistemas de informação colaborativos e
distribuídos.
O POST e PUT são usados para carregar arquivos de dados no servidor Web. Por exemplo, quando o
usuário insere dados em um formulário que está incorporado na página Web (como ao completar uma
solicitação de pedido), a mensagem do POST é enviada ao servidor Web. São incluídos na mensagem do
POST os dados que o usuário enviou no formulário.
O PUT faz upload de recursos ou conteúdo para o servidor Web. Por exemplo, se um usuário tenta
carregar um arquivo ou uma imagem para um site, uma mensagem PUT é enviada do cliente para o
servidor com o arquivo anexo ou a imagem.
Embora o HTTP seja notavelmente flexível, não é um protocolo seguro. As mensagens solicitadas enviam
informações ao servidor em texto simples que podem ser interceptadas e lidas. Da mesma forma, as
respostas do servidor, normalmente páginas HTML, também são não-criptografadas.
Para comunicação segura pela Internet, o protocolo HTTP Seguro (HTTPS) é utilizado para acessar ou
enviar informações para o servidor Web. O HTTPS pode utilizar autenticação e criptografia para proteger
dados que viajam entre o cliente e o servidor. O HTTPS especifica regras adicionais para a passagem de
dados entre a camada de Aplicação e a de Transporte. O HTTPS usa o mesmo processo de solicitação
do cliente-resposta do servidor do HTTP, mas o fluxo de dados é criptografado com protocolo SSL antes
de ser transportado através da rede. O HTTPS cria carga e tempo de processamento adicionais no
servidor devido à criptografia e a descriptografia de tráfego.
Um dos serviços básicos oferecidos pelo ISP é a hospedagem de e-mail. O e-mail revolucionou a forma
como as pessoas se comunicam com sua simplicidade e velocidade. Ainda assim, para ser executado em
um computador ou outro dispositivo final, o e-mail precisa de várias aplicações e serviços.
Os clientes de e-mail se comunicam com os servidores de e-mail para enviar e receber e-mails. Os
servidores de correio se comunicam com outros servidores de e-mail para transportar mensagens de um
domínio para outro. Um cliente de e-mail não se comunica diretamente com outro cliente de e-mail para
enviar e-mails. Em vez de isso, os clientes confiam no servidor para transportar mensagens. Isso é
verdadeiro até mesmo quando ambos os usuários estão no mesmo domínio.
O e-mail suporta três protocolos separados para a operação: Simple Mail Transfer Protocol (SMTP), Post
Office Protocol (POP) e Internet Message Access Protocol (IMAP). O processo da camada de aplicação
que enviar e-mail, usa o SMTP. Esse é o caso de um cliente enviar e-mail para um servidor, bem como
quando um servidor envia para outro.
Um cliente recupera um e-mail, entretanto, usando um dos dois protocolos da camada de aplicação: POP
ou IMAP.
O SMTP transfere e-mails de forma confiável e eficiente. Para que os aplicativos de SMTP funcionem
corretamente, a mensagem de e-mail deve ser formatada corretamente e processos SMTP devem ser
executados no cliente e no servidor.
Quando um cliente envia e-mail, o processo de SMTP do cliente se conecta com um processo SMTP do
servidor na porta 25 conhecida. Depois que a conexão é feita, o cliente tenta enviar o e-mail para o
servidor através da conexão. Quando o servidor recebe a mensagem, ele coloca a mensagem em uma
conta local, se o destinatário for local, ou encaminha a mensagem usando o mesmo processo de conexão
SMTP para outro servidor de entrega.
O servidor de e-mail destino não pode ser on-line ou pode estar ocupado quando mensagens de e-mail
são enviadas. Portanto, o SMTP armazena mensagens a serem enviadas mais tarde. Periodicamente, o
servidor verifica se há mensagens na fila e tenta enviá-las novamente. Se a mensagem ainda não é
entregue após um período pré-determinado de expiração, ela é devolvida ao remetente como não
entregue.
O protocolo POP permite que uma estação de trabalho recupere o e-mail de um servidor. Com o POP, o
e-mail será transferido do servidor ao cliente e excluído no servidor.
O servidor inicia o serviço POP ao ouvir de forma passiva na porta TCP 110 para solicitações de conexão
do cliente. Quando um cliente deseja utilizar o serviço, ele envia uma solicitação para estabelecer uma
conexão TCP com o servidor. Quando a conexão é estabelecida, o servidor POP envia uma saudação. O
cliente e o servidor POP trocam comandos e respostas até que a conexão seja fechada ou cancelada.
Como as mensagens de e-mail são transferidas ao cliente e removidas do servidor, não há um local
centralizado onde as mensagens de e-mail sejam mantidas. Como o POP não armazena mensagens, ele
não é desejável para pequenas empresas que precisam de uma solução de backup centralizada.
POP3 é desejável para um ISP, pois alivia sua responsabilidade para gerenciar grandes quantidades de
armazenamento para os servidores de e-mail
O IMAP é outro protocolo que descreve um método para recuperar mensagens de e-mail. Entretanto, ao
contrário do POP, quando o usuário se conecta a um servidor IMAP, as cópias das mensagens são
transferidas à solicitação do cliente. As mensagens originais são mantidas no servidor até que sejam
excluídas manualmente. Os usuários exibem cópias das mensagens em seu software cliente de e-mail.
Os usuários podem criar uma hierarquia do arquivo no servidor para organizar e armazenar o e-mail. A
estrutura de arquivo é duplicada no cliente de e-mail também. Quando um usuário decide excluir uma
mensagem, o servidor sincroniza essa ação e exclui a mensagem do servidor.
Para pequenas e médias empresas, há muitas vantagens em usar IMAP. O IMAP pode fornecer
armazenamento de mensagens de correio eletrônico a longo prazo em servidores de e-mail e permite o
backup centralizado. Ele também permite que os funcionários acessem mensagens de e-mail de vários
locais, usando diferentes dispositivos ou software clientes. A estrutura de pastas da caixa de e-mail que
um usuário espera ver está disponível para exibição independentemente de como o usuário acessa a
caixa de e-mail.
No ISP, o IMAP não pode ser o protocolo preferido. Pode ser caro comprar e manter espaço em disco
para suportar o maior número de e-mail armazenados. Além disso, se os clientes esperam que suas
caixas de correio sofram back-ups rotineiramente, isso pode aumentar ainda mais os custos no ISP.
Nessa atividade, você irá configurar o HTTP e os serviços de e-mail usando o servidor simulado no
Packet Tracer. Em seguida, você irá configurar os clientes para acessarem o HTTP e os serviços de e-
mail.
Em redes de dados, os dispositivos são rotulados com endereços IP numéricos para enviar e receber
dados sobre redes. A maioria das pessoas não consegue lembrar esse endereço numérico. Assim, os
nomes de domínio foram criados para converter o endereço numérico em um nome simples e
reconhecível.
Na Internet, esses nomes de domínio, como o http://www.cisco.com, são muito mais fáceis de serem
lembrado pelas pessoas que 198.133.219.25, que é o verdadeiro endereço numérico desse servidor. Se a
Cisco decidir alterar o endereço número de www.cisco.com, ele será transparente ao usuário, porque o
nome de domínio permanecerá o mesmo. O novo endereço é simplesmente vinculado ao nome de
domínio existente e a conectividade é mantida. Quando as redes eram pequenas, era simples manter o
mapeamento entre os nomes de domínio e os endereços que eles representavam. À medida que as redes
crescem e o número de dispositivos aumenta, esse sistema manual fica inviável.
O Sistema de Nomes de Domínio (DNS) foi criado para resolução de nomes de domínio para endereço
para tais redes. O DNS utiliza um conjunto distribuído de servidores para resolver os nomes associados a
esses endereços numerados. Clique nos botões na figura para ver os passos para resolver endereços
DNS.
O protocolo DNS define um serviço automatizado que compara nomes de recursos com o endereço de
rede numérico solicitado. Ele inclui o formato para consultas, respostas e dados. As comunicações do
protocolo DNS utilizam um único formato, chamado de mensagem. Este formato de mensagem é utilizado
para todos os tipos de consultas de cliente e respostas de servidor, mensagens de erro e transferência de
informações de registro de recursos entre servidores.
Um servidor DNS fornece a resolução de nome utilizando o Berkeley Internet Name Domain (BIND), ou o
daemon do nome, frequentemente chamado (pronuncia-se name-dee em inglês) BIND foi originalmente
desenvolvido por quatro alunos na University of California Berkley no início dos anos 80. Como mostrado
na figura, o formato de mensagens do DNS usado por BIND é o formato DNS mais usado na Internet.
O servidor DNS armazena diferentes tipos de registro de recurso utilizados para resolver nomes. Esses
registros contêm o nome, endereço e tipo de registro.
• CNAME - O nome canônico (ou Nome de Domínio Completo) para um codinome; utilizado quando
vários serviços têm um único endereço de rede, mas cada serviço tem sua própria inserção no DNS
• MX - Registro de troca de correspondência; mapeia um nome de domínio para uma lista de
servidores de troca de e-mail para tal domínio
Quando um cliente faz uma consulta, o processo BIND do servidor procura primeiramente em seus
próprios registros para resolver o nome. Se ele não puder resolver o nome utilizando seus registros
armazenados, entra em contato com outros servidores para resolver o nome.
A solicitação pode ser passada para vários servidores, o que pode demorar um pouco mais e consumir
largura de banda. Quando uma correspondência é encontrada e retornada ao servidor solicitante original,
o servidor temporariamente armazena o endereço numerado que corresponde ao nome na memória
cache.
Se tal nome for solicitado novamente, o primeiro servidor poderá retornar o endereço utilizando o valor
armazenado em seu cache de nome. Fazer cache reduz o tráfego de rede de dados de consulta do DNS
e as cargas dos servidores mais acima na hierarquia. O serviço Cliente DNS nos computadores com
Windows também otimiza o desempenho da decisão do nome DNS ao armazenar nomes previamente
definidos na memória. O comando ipconfig /displaydns exibe todas as inserções do DNS em cache em
um sistema de computador Windows.
O protocolo DNS usa um sistema hierárquico para criar um banco de dados para fornecer a resolução de
nome. A hierarquia se parece com uma árvore invertida com a raiz no topo e os galhos embaixo (veja a
figura). O DNS usa os nomes de domínio para formar a hierarquia.
A estrutura de nomenclatura é dividida em zonas pequenas, gerenciáveis. Cada servidor DNS mantém
um arquivo de banco de dados específico e só é responsável por gerenciar os mapeamentos de nome
para IP para essa pequena parte da estrutura de DNS. Quando um servidor DNS recebe uma solicitação
para a conversão do nome que não faça parte da zona DNS, o servidor DNS encaminha a solicitação
para outro servidor DNS na zona apropriada para conversão.
Observação: o DNS é escalável porque a resolução de host name é espalhada em vários servidores.
Os diferentes domínios de nível superior representam o tipo de organização ou país origem. Exemplos de
domínios de nível superior são:
• .au - Austrália
• .co - Colômbia
• .jp - Japão
Depois dos domínios de nível superior há os domínios de segundo nível e, abaixo deles, outros domínios
de nível inferior. Cada nome de domínio fica um caminho abaixo desta árvore invertida, começando da
raiz. Por exemplo, como mostrado na figura, o servidor do DNS raiz pode não saber exatamente onde o
servidor de e-mail, mail.cisco.com, está localizado, mas mantém um registro para o domínio .com dentro
do domínio a um nível superior. Da mesma forma, os servidores dentro do domínio .com podem não ter
um registro do mail.cisco.com, mas têm um registro do domínio. Os servidores dentro do domínio
cisco.com têm um registro (um registro MX para ser exato) para mail.cisco.com.
O DNS se baseia nessa hierarquia de servidores descentralizados para armazenar e manter tais registros
de recursos. Os registros de recursos listam nomes de domínio que o servidor pode resolver e servidores
alternativos que também podem processar solicitações. Se um determinado servidor tiver registros de
recursos que correspondam a seu nível na hierarquia de domínios, diz-se que ele tem autoridade sobre
esses recursos. Por exemplo, um servidor de nome no domínio cisco.netacad.net não teria autoridade
para o registro mail.cisco.com porque tal registro é mantido em um servidor domínio de nível mais alto;
especificamente o servidor de nome no domínio cisco.com.
O DNS é um serviço cliente/servidor. No entanto, é diferente dos outros serviços cliente/servidor que
examinamos. Enquanto outros serviços utilizam um cliente que é uma aplicação (como navegador Web,
cliente de e-mail), o cliente DNS é executado como um serviço. O cliente DNS, às vezes chamado de
resolvedor DNS, suporta a resolução de nome para outras aplicações de rede e outros serviços que
precisam dele.
Os sistemas operacionais do computador também têm um utilitário chamado nslookup o que permite que
o usuário consulte manualmente os servidores de nome para resolver um hostname especificado. Este
utilitário também pode ser usado para corrigir problemas de resolução de nome e verificar o status atual
dos servidores de nome.
Na figura, quando o comando nslookup é emitido, o servidor DNS padrão configurado para seu host é
exibido. Neste exemplo, o servidor DNS é dns-sj.cisco.com que tem um endereço 171.70.168.183.
O nome de um host ou de um domínio pode ser inserido no prompt nslookup. Na primeira consulta na
figura, uma consulta é feita para www.cisco.com. O servidor de nome que responde fornece o
endereço de198.133.219.25.
As consultas mostradas na figura são apenas testes simples. O utilitário nslookup tem muitas opções
disponíveis para amplos testes e verificações do processo DNS. Quando terminar, digite exit para o
utilitário nslookup.
O serviço do Protocolo de Configuração Dinâmica do Host (DHCP) permite que os dispositivos em uma
rede obtenham endereços IP e outras informações de um servidor DHCP. Esse serviço automatiza a
atribuição de endereços IP, máscaras de sub-rede, gateway e outros parâmetros de rede IP. Isso é
conhecido como o endereçamento dinâmico. A alternativa para o endereçamento dinâmico é o
endereçamento estático. Ao usar o endereçamento estático, o administrador de rede insere manualmente
informações de endereço IP em hosts da rede.
O DHCP permite que um host obtenha um endereço IP quando se conecta à rede. O servidor DHCP é
contatado e um endereço é solicitado. O servidor DHCP escolhe um endereço de uma lista configurada
de endereços chamada pool e o atribui (arrenda) ao host por um período determinado.
Em redes locais maiores, ou onde a população de usuários muda frequentemente, o DHCP é o preferido
para atribuição de endereço. Novos usuários podem chegar com laptops e precisar de uma conexão;
outros podem ter novas estações de trabalho que devem ser conectadas. Em vez de fazer com que o
administrador de rede atribua endereços IP para cada estação de trabalho, é mais eficiente ter endereços
IP atribuídos automaticamente usando o DHCP.
Os endereços distribuídos pelo DHCP não são atribuídos permanentemente aos hosts, mas apenas
arrendados por um certo tempo. Se o host é desligado ou retirado da rede, o endereço retorna ao
conjunto para ser reutilizado. Isso é especialmente útil com usuários móveis que vêm e vão em uma rede.
Os usuários podem se mover livremente de local a local e restabelecer conexões de rede. O host pode
obter um endereço IP quando a conexão ao hardware for feita, via LAN com ou sem fio.
O DHCP possibilita que você acesse a Internet utilizando hotspots sem fio em aeroportos ou cafés.
Quando um dispositivo sem fio insere um hotspot, o dispositivo DHCP entra em contato com o servidor
DHCP local via conexão sem fio e o servidor DHCP atribui um endereço IP ao dispositivo.
Como a figura mostra, diversos tipos de dispositivos podem ser servidores DHCP quando executam
software de serviço DHCP. O servidor DHCP na maioria de redes médias a grandes normalmente é um
servidor local dedicado com base em computador. Com redes residenciais, o servidor DHCP é
normalmente localizado no roteador local que conecta a rede residencial ao ISP. Os hosts locais recebem
informações de endereço IP diretamente do roteador local. O roteador local recebe um endereço IP do
servidor DHCP no ISP.
O DHCP pode apresentar um risco à segurança, pois qualquer dispositivo conectado à rede pode receber
um endereço. O risco torna a segurança física um fator determinante de usar o endereçamento dinâmico
ou manual. O endereçamento dinâmico e estático tem um local no projeto de rede. Muitas redes utilizam
DHCP e endereçamento estático. O DHCP é utilizado para hosts de uso geral, como dispositivos de
usuário final; o endereçamento estático é usado em dispositivos de rede, como gateways, switches,
servidores, e impressoras.
Sem DHCP, os usuários têm de inserir o endereço IP, máscara de sub-rede e outras configurações de
rede manualmente para entrar na rede. O servidor DHCP mantém um pool de endereços IP e arrenda um
endereço a qualquer cliente habilitado por DHCP quando o cliente é ativado. Como os endereços IP são
dinâmicos (arrendados), em vez de estáticos (atribuídos permanentemente), os endereços em desuso
são automaticamente retornados ao conjunto para realocação. Como mostrado na figura, quando um
dispositivo configurado com DHCP inicia ou se conecta à rede, o cliente transmite uma mensagem de
descoberta DHCP (DHCPDISCOVER) para identificar qualquer servidor DHCP disponível na rede. Um
servidor DHCP responde com uma mensagem de pacote DHCP (DHCPOFFER), que oferece um leasing
ao cliente. A mensagem de oferta contém o endereço IP e a máscara de sub-rede a serem atribuídos, o
endereço IP do servidor DNS e o endereço IP de gateway padrão. A oferta de locação também inclui a
duração da locação.
O cliente pode receber diversos pacotes DHCPOFFER se houver mais de um servidor DHCP na rede
local; portanto, deve escolher entre eles e transmitir uma mensagem de solicitação de DHCP
(DHCPREQUEST) que identifique o servidor explícito e a oferta de arrendamento que o cliente está
aceitando. Um cliente pode decidir solicitar um endereço que já havia sido alocado pelo servidor.
Presumindo que o endereço IP solicitado pelo cliente, ou oferecido pelo servidor, ainda seja válido, o
servidor retornará uma mensagem de confirmação DHCP (DHCPACK) que confirma para o cliente que o
arrendamento foi finalizado. Se a oferta não é mais válida, talvez devido a um tempo limite ou a outro
cliente que leve o arrendamento, o servidor selecionado responde com uma mensagem de confirmação
negativa DHCP (DHCPNAK). Se uma mensagem DHCPNAK for retornada, o processo de seleção deverá
recomeçar com uma nova mensagem DHCPDISCOVER sendo transmitida. Quando o cliente tiver o
arrendamento, este deverá ser renovado antes do vencimento por outra mensagem DHCPREQUEST.
O servidor DHCP garante que todos os endereços IP sejam exclusivos (um mesmo endereço IP não pode
ser atribuído a dois dispositivos de rede diferentes simultaneamente). Utilizar o DHCP permite que os
administradores de rede facilmente reconfigurem endereços IP clientes sem ter de fazer alterações nos
clientes manualmente. A maioria dos provedores de Internet usa o DHCP para alocar endereços para
seus clientes que não precisam de um endereço estático.
Nesta atividade, você irá configurar e verificar o endereçamento IP estático e o endereçamento DHCP.
Em seguida, você irá configurar em um servidor DNS para mapear endereços IP aos nomes de site.
O protocolo FTP é outro protocolo da camada de aplicação comumente utilizado. O FTP foi desenvolvido
para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente FTP é uma
aplicação que roda em um computador e é usado para empurrar e puxar arquivos de um servidor que
executa o daemon FTP (FTPd).
Como a figura ilustra, para transferir dados com sucesso, o FTP precisa de duas conexões entre o cliente
e servidor, uma para comandos e respostas, outra para a transferência real de arquivos:
• O cliente estabelece a primeira conexão com o servidor para controlar o tráfego, consistindo de
comandos do cliente e respostas do servidor.
• O cliente estabelece a segunda conexão com o servidor para transferência de dados real. Essa
conexão é criada toda vez que houver dados a serem transferidos.
A transferência de arquivos pode acontecer em ambas as direções. O cliente pode baixar (puxar) dados
do servidor ou o cliente pode fazer upload (empurrar) de dados para o servidor.
Nesta atividade, você irá configurar serviços de FTP. Você usará, então, os serviços de FTP para
transferir arquivos entre os clientes e o servidor.
O protocolo SMB descreve o acesso ao sistema de arquivos e como os clientes podem fazer solicitações
de arquivos. Ele também descreve a comunicação entre processos do protocolo SMB. Todas as SMB têm
um formato em comum. Esse formato utiliza um cabeçalho com tamanho fixo seguido por um parâmetro
de tamanho variável e componente de dados.
As mensagens SMB podem:
• Permitir que uma aplicação envie para ou receba mensagens de outro dispositivo
A camada de aplicação é responsável pelo acesso direto a processos subjacentes que gerenciam e
fornecem comunicação à rede humana. Essa camada serve como origem e destino de comunicações em
redes de dados, independentemente da rede de tipos de dados que é usada. De fato, avanços em como
nós fazemos nossa rede estão tendo um efeito direto no tipo de aplicações que estão sendo
desenvolvidas.
As tendências como Traga o seu próprio dispositivo (BYOD), acesso em qualquer lugar, virtualização e
conexões de máquina a máquina (m2m) criaram uma nova de categoria de aplicativos. Estima-se que
aproximadamente 50 bilhões de dispositivos estarão conectados em 2020. Só em 2010, mais de 350.000
aplicativos foram desenvolvidos com mais de três milhões de downloads. Tudo isso resulta em um mundo
de conexões intuitivas entre pessoas, processos, dados e coisas na rede.
Usando a marcação "smart" e a conectividade avançada para digitalizar produtos não inteligentes - de
bicicletas a garrafas, refrigeradores a veículos - e conectá-los com a Internet, permite que pessoas e
empresas interajam de novas maneiras e quase inimagináveis. Os objetos poderão coletar, receber e
enviar informações para os usuários e outros objetos conectados. Como mostrado na figura, essa nova
onda no desenvolvimento da Internet é conhecida como a Internet das coisas!
Mais de 100 milhões de máquinas de venda automáticas, os veículos, alarmes de fumaça e outros
dispositivos já estão compartilhando informações automaticamente hoje, uma figura que os analistas de
mercado na Berg Insight esperam aumentar para 360 milhões em 2016. Hoje, as copiadoras com um
módulo de M2M podem solicitar toner novos e papel automaticamente, ou alertar técnicos para uma falha
- até mesmo dizer a eles que peças devem trazer.
Como mostrado na figura, quando um aplicativo envia uma solicitação ao aplicativo do servidor, a
mensagem é construída pela camada de aplicação, mas é então passada para baixo com todas as várias
funcionalidades da camada no cliente para entrega. À medida que ele se propaga pela pilha, cada
camada mais baixa encapsula os dados com um cabeçalho que contém os protocolos de comunicação
para aquela camada. Esses protocolos, que são implementados nos hosts de envio e recepção,
interagem para fornecer entrega de aplicações de ponta a ponta por uma rede.
Protocolos HTTP, por exemplo, suportam a entrega de páginas Web a dispositivos finais. Agora que
aprendemos todas as várias camadas e suas funcionalidades, podemos rastrear uma solicitação de
cliente da página Web do servidor Web para ver como cada uma dessas funcionalidades independentes
totalmente, funciona junto.
Criação de dados
O primeiro passo é a criação de dados na camada de aplicação do dispositivo final origem. Nesse caso,
após construir a solicitação do cliente da web, conhecida como o HTTP GET, os dados serão codificados,
compactados e criptografados, se necessário. Este é o trabalho do protocolo da camada de aplicação do
modelo TCP/IP – mas isso inclui a funcionalidade descrita pela aplicação e apresentação, e as camadas
de sessão do modelo OSI. A camada de aplicação envia esses dados como um fluxo para a camada de
transporte.
O próximo passo é a segmentação e o encapsulamento de dados porque passam pela pilha de protocolo.
Na camada de transporte, a mensagem HTTP GET será dividida em partes menores e mais gerenciáveis
e cada parte da mensagem terá um cabeçalho da camada de transporte adicionado a ela. No cabeçalho
da camada de transporte, há indicadores sobre como reconstruir a mensagem. Também está incluído
como um identificador, a porta número 80. Isso é usado para informar o servidor destino que a mensagem
está destinada para seu aplicativo do servidor Web. Uma porta aleatória origem gerada também é
adicionada, para garantir que o cliente possa rastrear a comunicação de retorno e de encaminhamento
para a aplicação de cliente correta.
Endereçamento
Em seguida, identificadores de endereço são adicionados aos segmentos, como mostrado na figura.
Assim como existem múltiplas camadas de protocolos que preparam os dados para transmissão a seu
destino, existem várias camadas de endereçamento para garantir sua entrega. A função da camada de
rede é adicionar o endereçamento que permite a transferência de dados de host que originou os dados,
para o host que os utiliza. A camada de rede consegue isso encapsulando cada segmento em um
cabeçalho de pacote IP. O cabeçalho do pacote IP contém os endereços IP dos dispositivos origem e
destino. (O endereço IP do dispositivo destino é geralmente determinado com um processo de inscrição
anterior conhecido como o serviço de nomes de domínio). A combinação do endereço IP destino, com o
número de porta origem e destino, é conhecida como um soquete. O soquete é usado para identificar o
servidor e o serviço que está sendo solicitado pelo cliente.
Depois que o endereçamento IP for adicionado, o pacote será passado para a camada de acesso da rede
para a geração dos dados no meio físico, como mostrado na figura. Para que isso ocorra, a camada de
acesso à rede deve primeiro preparar o pacote para a transmissão colocando-a em um quadro com um
cabeçalho e um trailer. Esse quadro inclui o endereço físico do host origem, assim como o endereço físico
do próximo salto no caminho para o destino final. Isso equivale à camada 2 ou a camada de enlace de
dados, funcionalidade do modelo OSI. A Camada 2 é relacionada à entrega de mensagens em uma única
rede local. O endereço da Camada 2 é único na rede local e representa o endereço do dispositivo final no
meio físico. Em uma LAN usando Ethernet, este endereço é chamado de endereço de Controle de
Acesso ao Meio (MAC). Uma vez que a camada de acesso à rede preparou o quadro com endereços
origem e destino, ela codifica o quadro em bits, e então a pulsos elétricos em flashes de luz que são
enviados através dos meios de rede.
Transporte de dados
Os dados são transportados através de redes interconectadas, que consiste em meio físico e qualquer
dispositivo intermediário. À medida que a mensagem encapsulada é transmitida pela rede ela pode viajar
através de vários tipos de meio físico e rede diferentes. A camada de acesso à rede especifica as
técnicas para obter o quadro de ativo ou desativo de cada meio físico, também conhecido como o método
de controle do acesso do meio físico.
Se o host destino estiver na mesma rede do host origem, o pacote será entregue entre os dois hosts nos
meios físicos locais sem a necessidade de um roteador. Entretanto, se o host destino e o host origem não
estiverem na mesma rede, o pacote poderá ser carregado em várias redes, em vários tipos de meios
físicos diferentes e por meio de vários roteadores. À medida que passam pela rede, as informações
contidas dentro do quadro não são alteradas.
Por fim, no dispositivo final destino, o quadro é recebido. Cancelar o encapsulamento e remontar os
dados ocorrem, pois os dados são passados para a pilha no dispositivo destino. Os dados são passados
continuamente para as camadas, da camada de acesso à rede para a camada de rede, para a camada de
transporte, até que finalmente acessem a camada de aplicação e possam ser processados. Mas como a
dispositivo tem certeza de que o processo de aplicativo correto foi identificado?
A visualização de uma página da web invoca pelos menos um processo de rede. Clicar em um hiperlink
faz com que um navegador se comunique com um servidor web. Ao mesmo tempo, no histórico, um
cliente de e-mail pode estar enviando e recebendo e-mails e um colega ou amigo pode estar enviando
uma mensagem instantânea.
Pense em um computador que possui somente uma interface de rede. Todos os fluxos de dados criados
pelos aplicativos em execução no computador entram e saem por uma interface, ainda que as
mensagens instantâneas não apareçam de repente no meio dos documentos de processador de texto,
nem os e-mails aparecem na interface de um jogo.
Isso acontece porque os processos individuais executando nos hosts fonte e destino se comunicam uns
com os outros. Cada aplicativo ou serviço é representado na Camada 4 por um número de porta. Um
único diálogo entre dispositivos é identificado com um par dos números de porta de fonte e destino da
Camada 4 que são representativos das duas aplicações de comunicação. Quando os dados são
recebidos no host, o número de porta é examinado para determinar qual aplicativo ou processo é o
destino correto para os dados.
Segundo, enquanto os números de porta 21, 23, 25, 53 e 80 são mencionados explicitamente no vídeo,
endereços IP são mencionados somente de maneira implícita – você consegue ver onde? Onde no vídeo
os endereços MAC foram envolvidos?
Finalmente, embora todas as animações contenham frequentemente simplificações nelas, existe um erro
claro no vídeo. Em aproximadamente 5 minutos, é feita a declaração "o que acontece quando o Sr.. O IP
não recebe uma confirmação, ele simplesmente envia um pacote de substituição." Esta não é uma função
do protocolo de Internet da camada 3, que "não é confiável" e é o melhor protocolo de entrega de grande
esforço, mas sim uma função do protocolo TCP da camada de transporte.
Resumo
Resumo
Consulte a atividade de modelagem no início deste capítulo como base para essa atividade. Seus
telefones IP foram instalados em meio dia vs. a semana inteira antecipada originalmente. A rede foi
redefinida a capacidade total e os aplicativos de rede estão disponíveis para uso. Você tem os mesmos e-
mails para responder e orçamentos a enviar para aprovação do gerente.
Use o mesmo cenário que você concluiu na atividade de modelagem da introdução para responder às
perguntas a seguir:
R. E-mails
• Que método(s) você pode usar para enviar correspondência de e-mail agora que a rede está
funcionando?
• Como você pode agora enviar a mesma mensagem para vários destinatários?
• Como você pode enviar grandes anexos para vários destinatários usando os aplicativos de rede?
• O uso de aplicativos de rede seria um método econômico de comunicação para sua empresa?
• Como você tem programas de aplicativo de desktop instalados no computador, será relativamente
fácil produzir o orçamento de que seu gerente precisa para o novo contrato até o fim de semana?
Explique sua resposta.
• Quando você terminar de fazer o orçamento, como o apresentará ao gerente para aprovação?
Como o gerente enviará o orçamento ao cliente para sua aprovação?
• O uso de aplicativos de rede representa uma forma econômica de concluir transações corporativas?
Justifique sua resposta.
Salve uma cópia impressa ou eletrônica de suas respostas. Prepare-se para discutir suas respostas na
aula.
O recurso multiusuário no Packet Tracer permite várias conexões ponto-a-ponto entre diversas instâncias
do Packet Tracer. A primeira atividade do Packet Tracer Multiusuário (PTMU) é um tutorial rápido que
demonstra as etapas para estabelecer e verificar uma conexão multiusuário com outra instância do
Packet Tracer na mesma rede local. Idealmente, essa atividade destina-se a dois alunos. No entanto,
também pode ser concluída como uma atividade individual simplesmente abrindo os dois arquivos
diferentes para criar duas instâncias diferentes do Packet Tracer em sua máquina local.
Nesta atividade de multiusuário, dois alunos (participantes) cooperam para executar e verificar os serviços
que incluem o DHCP, HTTP, e-mail, DNS e o FTP. O player do lado do servidor implementará e verificará
serviços em um servidor. O reprodutor do lado do cliente configurará dois clientes e verificará o acesso a
serviços.
A camada de aplicação é responsável pelo acesso direto a processos subjacentes que gerenciam e
fornecem comunicação à rede humana. Esta camada serve como origem e destino de comunicações em
redes de dados. As aplicações, protocolos e serviços da camada de aplicação permitem que os usuários
interajam com a rede de maneira significativa e efetiva.
• Aplicativos são programas de computador com os quais o usuário interage e que iniciam processos
de transferência de dados mediante solicitação do usuário.
• Serviços são programas de segundo plano que fornecem a conexão entre a camada de aplicação e
as camadas inferiores do modelo de rede.
• Os protocolos fornecem uma estrutura de regras e processos acordados que garantem que os
serviços executados em um dispositivo em particular possam enviar e receber dados de vários
dispositivos de rede diferentes.
O fornecimento de dados pela rede pode ser solicitado de um servidor por um cliente ou entre dispositivos
que operam em uma situação de P2P, na qual a relação do cliente/servidor está estabelecida, de acordo
com o dispositivo origem e destino no momento. Mensagens são trocadas entre os serviços da camada
de aplicação em cada dispositivo final de acordo com as especificações do protocolo para
estabelecimento e uso dessas relações.
Protocolos HTTP, por exemplo, suportam a entrega de páginas Web a dispositivos finais. O SMTP e o
POP suportam o envio e recebimento de e-mail. O SMB e o FTP permitem que usuários compartilhem
arquivos. Os aplicativos P2P facilitam que os consumidores compartilhem transparente de meio físico de
forma distribuída. DNS decide nomes legíveis por humanos utilizados para se referir a recursos de rede
em endereços numéricos utilizáveis pela rede. Nuvens são localizações de upstream remotas que
armazenam dados e aplicativos de host de modo que os usuários não exijam tantos recursos locais, e
que os usuários possam perfeitamente acessar o conteúdo em diferentes dispositivos de qualquer lugar.
Todos esses elementos trabalham juntos, na camada de aplicação. A camada de aplicação permite que
os usuários trabalhem e joguem pela Internet.